*Beware click the link!
*Beware click the link!
Nice, but vidio not use english
Great, have you OSINT private tool?
I have, this tool made by me, run on Rasbian OS, but i don't share this. For personal, if you want see more about OSINT tool you can see on other post in here or Github
Are you advanced tool maltego? Please can you teach me
Hmmm, im still learning but i know use Maltego, you can chat me on telegram
Gimana caranya supaya saya tidak bisa dilacak?
Bagaimana cara agar tidak bisa terlacak? Hmmmm…. Menurut saya mustahil dengan adanya internet privasi sudah menjadi hal umum. Anda tidak bisa menyembunyikan 100% identitas Anda, data atau identitas Anda bisa didapat melalui informasi sumber terbuka, pihak ke 3 atau aplikasi, situs pemerintahan go public, data bocor, rekan Anda dan lainya, menurut saya hal ini menjadi penyebab Anda bisa terlacak, contoh kasus seorang teroris, mafia, pelaku kejahatan yang tergolong kelas tinggi bisa saja tertangkap. Ini masalah yang explicit atau lebar untuk dijelaskan. Intinya dengan adanya internet tidak menjamin Anda aman, sewaktu waktu cepat atau lambat data Anda bisa diketahui, bisa dilacak dan lain sebagainya
Untuk solusi, kurangi hal bebrbau informasi sensitif ke publik, jika bisa tidak bermain internet atau mengandalkan aplikasi atau pihak ke 3 ini bisa mengurangi data Anda akibat data bocor. Menghapus identitas Anda secara massal (tidak menjamin data Anda hilang seutuhnya, data Anda bisa saja muncul kembali) Solusi yang paling ampuh adalah kurangi narsis atau hal informasi sensifitif ke publik dan orang baru
Keep your secret 🤫 Jangan percayakan 100% pada siapapun cukup Anda yang tahu. Ini adalah pendapat saya, jika ada kekurangan silahkan bisa bertanya.
*Note
Terima kasih bagi yang telah bertanya, membaca dan membagikan materi ini, saya sangat senang berbagi dan saya memberikan himbauan. Pertanyaan yang sering ditanyakan rata-rata sudah terjawab di dalam e book dan vidio seminar cuman pertanyaan dibungkus dengan cara yang berbeda. Untuk itu saya akan membuat sebuah vidio untuk overview e book saya beserta vidio sebelumnya. Stay tune di YouTube
Terima kasih
Rada ribet bro, ada benernya pendapat lu keren jawabnya lebar gw dpt analoginya
Bang menurut lu lebih ke maltego apa spiderfoot? buat threat intelligence
Untuk masalah performa dan fitur saya pilih Maltego. Tetapi ini berbayar, Spiderfoot bisa menjadi solusi atau alternatif tool ini free tetapi sangat lambat dan tidak realtime. Untuk masalah performa Spiderfoot saya rasa kurang, saya lebih senang ke Maltego
Kak mau nanya kok bisa orang tau profil saya?padahal saya gak pake nama asli tapi bisa tau informasinya
Ya bisa memungkinkan, dia bisa cari informasi kamu dari gambar, alias nama atau username, konten atau status yang ku upload, teman atau following, like dan komen dan lainya. Jadi walau kamu pakai nama palsu tapi masih ada beberapa yang bisa menjadi petunjuk atau menjadi bahan untk investigasi
Bang kalo akun alter masih bisa di ketahui identitas aslinya ga? contoh facebook banyak akun alter cara investigasi akun alter gmn bang?
Bisa, tapi tricky caranya. Ini namanya SOCMINT, beberapa teknik disini cukup banyak seperti profiling, view email, get akun id atau bisa juga pakai web scrapping dan lainya, memang banyak akun alter tetapi tidak menjamin bisa anonim, tergantung aktivitas dari akun alter tersebut contoh saja misalnya ada kaitan dengan postinganya, friendlist, grup alamat email dan hal lainya, coba kamu cari tahu tentang SOCMINT seperti write up, teknik dan hal lainya. Jadi kalau untuk melakukan ini kamu juga bisa pakai social engineering buat get informasinya. Kurang lebih seperti ini
Bro cara menemukan lokasi pada gambar gimana lu ada cara cara reconnya? gwa pengin bisa
Mas saya mau tanya jika sebuah file seperti .jpg, jpeg, png, docx, .pdf di dalam website, facebook, telegram, instagram apakah masih ada data mentah/data orisinil metadanya?
Kalau untuk extensi gambar saya coba metadata nya beberapa hilang, bisa terjadi karena sudah terkompress data nya, kalau mau masih original kirim dengan file atau mentahan tanpa kompress
Nanya juga misal nih gw send hasil foto dari kamera (bukan dari hp) terus gw send via file sama .zip metadatanya masih ori berarti?
Yaa masih orisinil datanya dengan catatan tidak ada perubahan di dalam metadata tersebut, kalau gak di otak atik metdatanya maka file masih orisinil, Anda dapat mencustom metadata atau menghapus metada sebelum mengirim file, jadi kalau tidak ada otak atik maka filenya ya orisinil
Bro misal gw ada file pdf terus dengan file pdf emg lu bisa dapet apa aja
Tergantung, pertama adalah isi konten dari file tersebut, metadata, software yang digunakan dan lain - lain, kita bisa melihat data yang terkandung di dalam sana, kalau di dalam metada ada author kita bisa dapat nama author, isi konten dari file dan lainya
what do you get from the technique you wrote it???
I get from this is actually a lot and I can't write everything and I do this to protect the target's privacy because this is a live target. There are several unique things that I found from buying and selling posts on one of the Facebook groups, hotel, hangout places and phone numbers. I got it from telegram username. I've made this a long time ago I made a handbook, maybe soon I will make version 2 of this book but I can't guarantee that I will make it
NONE
Nice book bro but i have question can you tell more about sandbox machine?
I need sample malicious software in your file no malicious I can’t learn please i need a sample
Reply
Sandbox is a dummy machine. This works for you when doing research, so that your main system will not be affected, the sandbox is often used for research such as development, malware analysts, threats and others. Its core is a dummy machine sandbox for doing research. If you want malicious software you can search in vx-underground, malware archive, github and any, I can’t send in my modul because for safety first! There are newbie or learner then i give the standard sample
Reply
Ok i know but. How do you find a malicious? How dare to start analyzing malicious software?
Reply
Just search on VX underground, Github any. You can try via sandbox, its secure
Reply
If you has analysis, then you can found how the malware work, hash file and anything, if you professional reverse engineering its good
Reply